Проверка удаленного сервера X509Certificate с использованием файла сертификата ЦС

Я создал ЦС и несколько сертификатов (подписанных ЦС) с использованием OpenSSL, и у меня есть клиент и сервер .NET/C#, использующие SslStream, каждый из которых имеет свои собственные сертификаты/ключи, взаимная аутентификация включена, а отзыв отключен.

Я использую RemoteCertificateValidationCallback вместо SslStream для проверки сертификата удаленного сервера, и я надеялся, что смогу просто загрузить общедоступный сертификат ЦС (в виде файла) в программу и использовать его для проверки удаленного сертификата, а не для фактической установки ЦС в Windows. Магазин сертификатов. Проблема в том, что X509Chain больше ничего не покажет, если я не установлю ЦС в хранилище, либо оболочку Windows CryptoAPI, когда я открою версию PEM одного из сертификатов.

Мой вопрос заключается в том, как я могу проверить, что сертификат был подписан моим конкретным ЦС, просто используя общедоступный файл сертификата ЦС без использования хранилища сертификатов Windows или WCF, когда RemoteCertificateValidationCallback, X509Certificate и X509Chain не кажутся дать мне что-нибудь для работы?


person user985122    schedule 08.10.2011    source источник
comment
Я не понимаю, почему добавление сертификата ЦС в Магазин Windows заставляет X509Chain показывать его в цепочке, но если я этого не сделаю, он не является ее частью. Есть ли кто-то, кто может добавить сертификат ЦС в цепочку в рамках RemoteCertificateValidationCallback?   -  person user985122    schedule 09.10.2011
comment
Я до сих пор не могу найти ответ на этот вопрос :(   -  person user985122    schedule 27.10.2011


Ответы (2)


Поскольку сертификат ЦС НЕ находится в корневом хранилище сертификатов, в RemoteCertificateValidationCallback() появится флаг ошибки SslPolicyErrors.RemoteCertificateChainErrors ; можно явно проверить цепочку сертификатов на соответствие вашей собственной коллекции X509Certificate2Collection, поскольку вы не используете локальное хранилище.

if (sslPolicyErrors == SslPolicyErrors.RemoteCertificateChainErrors)
{
    X509Chain chain0 = new X509Chain();
    chain0.ChainPolicy.RevocationMode = X509RevocationMode.NoCheck;
    // add all your extra certificate chain
    chain0.ChainPolicy.ExtraStore.Add(new X509Certificate2(PublicResource.my_ca));
    chain0.ChainPolicy.VerificationFlags = X509VerificationFlags.AllowUnknownCertificateAuthority;
    isValid = chain0.Build((X509Certificate2)certificate);
}

Вы также можете повторно использовать цепочку, переданную в обратном вызове, добавить дополнительные сертификаты в коллекцию ExtraStore и проверить с помощью флага AllowUnknownCertificateAuthority, который необходим, поскольку вы добавить недоверенные сертификаты в цепочку.

Вы также можете предотвратить исходную ошибку, программно добавив сертификат ЦС в доверенное корневое хранилище (конечно, он открывает всплывающее окно, поскольку глобальное добавление нового доверенного корня ЦС является серьезной проблемой безопасности):

var store = new X509Store(StoreName.Root, StoreLocation.CurrentUser);
store.Open(OpenFlags.ReadWrite);
X509Certificate2 ca_cert = new X509Certificate2(PublicResource.my_ca);
store.Add(ca_cert);
store.Close();

EDIT: Для тех, кто хочет четко протестировать цепочку с вашим ЦС:

Другая возможность — использовать библиотеку BouncyCastle для построения цепочки сертификатов и проверки доверия. Варианты ясны, а ошибки легко понять. В случае успеха он построит цепочку, иначе будет возвращено исключение. Образец ниже:

// rootCerts : collection of CA
// currentCertificate : the one you want to test
var builderParams = new PkixBuilderParameters(rootCerts, 
                        new X509CertStoreSelector { Certificate = currentCertificate });
// crls : The certificate revocation list
builderParams.IsRevocationEnabled = crls.Count != 0;
// validationDate : probably "now"
builderParams.Date = new DateTimeObject(validationDate);

// The indermediate certs are items necessary to create the certificate chain
builderParams.AddStore(X509StoreFactory.Create("Certificate/Collection", new X509CollectionStoreParameters(intermediateCerts)));
builderParams.AddStore(X509StoreFactory.Create("CRL/Collection", new X509CollectionStoreParameters(crls)));

try
{
    PkixCertPathBuilderResult result = builder.Build(builderParams);
    return result.CertPath.Certificates.Cast<X509Certificate>();
    ...
person JB. With Monica.    schedule 16.03.2012
comment
Другая возможность — использовать библиотеку BouncyCastle для построения цепочки сертификатов и проверки доверия. Варианты ясны, а ошибки легко понять. - person JB. With Monica.; 09.12.2016
comment
См. ответ stackoverflow.com/a/27310276/1038496 здесь для надлежащей проверки вашего собственного ЦС. Выполненный выше метод будет принимать каждый ЦС (без проверок на достоверность). - person Zoka; 11.01.2017

Как я могу проверить, что сертификат был подписан моим конкретным ЦС, просто используя общедоступный файл сертификата ЦС без использования хранилища сертификатов Windows или WCF, когда RemoteCertificateValidationCallback, X509Certificate и X509Chain, похоже, не дают мне ничего для работы?

Следующий код будет избегать хранилищ сертификатов Windows и проверять цепочку. Он немного отличается от кода JB, особенно в использовании флагов. Код ниже не требует AllowUnknownCertificateAuthority (но использует X509RevocationMode.NoCheck, так как у меня нет CRL).

Имя функции не имеет значения. Ниже VerifyServerCertificate — это тот же обратный вызов, что и RemoteCertificateValidationCallback в классе SslStream. Вы также можете использовать его для ServerCertificateValidationCallback в ServicePointManager.

static bool VerifyServerCertificate(object sender, X509Certificate certificate,
    X509Chain chain, SslPolicyErrors sslPolicyErrors)
{
    try
    {
        String CA_FILE = "ca-cert.der";
        X509Certificate2 ca = new X509Certificate2(CA_FILE);

        X509Chain chain2 = new X509Chain();
        chain2.ChainPolicy.ExtraStore.Add(ca);

        // Check all properties
        chain2.ChainPolicy.VerificationFlags = X509VerificationFlags.NoFlag;

        // This setup does not have revocation information
        chain2.ChainPolicy.RevocationMode = X509RevocationMode.NoCheck;

        // Build the chain
        chain2.Build(new X509Certificate2(certificate));

        // Are there any failures from building the chain?
        if (chain2.ChainStatus.Length == 0)
            return true;

        // If there is a status, verify the status is NoError
        bool result = chain2.ChainStatus[0].Status == X509ChainStatusFlags.NoError;
        Debug.Assert(result == true);

        return result;
    }
    catch (Exception ex)
    {
        Console.WriteLine(ex);
    }

    return false;
}

Я не понял, как использовать эту цепочку (chain2 ниже) по умолчанию, чтобы не было необходимости в обратном вызове. То есть установите его на сокет ssl и соединение будет «просто работать». И я не понял, как установить его так, чтобы он передавался в обратный вызов. То есть я должен строить цепочку для каждого вызова обратного вызова. Я думаю, что это архитектурные дефекты .Net, но я мог упустить что-то очевидное.

person jww    schedule 28.03.2014
comment
Это выглядит нормально. chain2 будет списком доверия сертификатов между тестируемым сертификатом и корневым сертификатом. В настоящее время вы можете захотеть использовать библиотеку BouncyCastle, если выполняете расширенные операции с сертификатами. - person JB. With Monica.; 09.12.2016